Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Исследователи в области безопасности предупреждают о серьезной ошибке в ядре Linux версии 4,9 и выше. Эта уязвимость может быть использована для осуществления DoS-атак, которые могут привести к сбою в работе систем.

Об ошибке сообщили специалисты Университета Карнеги — Меллон. По их словам, новые версии ядра Linux можно заставить делать вызовы к tcp_collapse_ofo_queue() и tcp_prune_ofo_queue() для каждого входящего пакета. Это может привести к отказу в обслуживании.

Эксперты опубликовали список некоторых вендоров сетевого оборудования, производителей компьютеров, мобильных устройств и операционных систем, которые могут быть потенциально затронуты данным недостатком.

Однако специалисты подчеркивают, что точно неизвестно, влияет ли данная уязвимость на какой-либо из этих продуктов.

Учитывая, что Linux используется практически повсеместно, брешь может угрожать многим компаниям: от Amazon и Apple до Ubuntu и ZyXEL.

Теперь немного подробнее о схеме атаки — удаленный злоумышленник, используя эту брешь, может вызвать DoS, отправив специально измененные пакеты внутри текущих сеансов TCP. Для продолжительной атаки киберпреступник должен иметь непрерывные двухсторонние TCP-сеансы и открытый доступный порт.

Из-за этого условия, как отмечаю эксперты, данная атака не может осуществляться с поддельными IP-адресами.

Сама уязвимость получила идентификатор CVE-2018-5390, а Red Hat присвоила ей еще и имя — SegmentSmack.

Команда Red Hat отметила, что атакующему нужна относительно небольшая пропускная способность, чтобы поддерживать приемлемый уровень атаки.

«В худшем случае злоумышленник может вывести из строя устройство при скорости мене 2kpps (2000 пакетов в секунду)», — пишет разработчик программного обеспечения.

Системы Red Hat также оказались затронуты. Единственный способ устранить эту уязвимость — обновить свои системы, никаких обходных путей в настоящее время не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор Шейкин уточнил порядок новых норм в отношении VPN

Как подчеркнул сенатор Артём Шейкин, новые нормы не направлены против конечных пользователей, а касаются в первую очередь провайдеров, платформ и технических посредников. По его словам, цель поправок — не массовое отслеживание граждан, а усиление контроля над инфраструктурой, обеспечивающей доступ к интернет-ресурсам.

Речь идёт о поправках ко второму чтению законопроекта №755710-8, которое намечено на ближайшие дни.

«Ужесточается ответственность владельцев VPN и других средств обхода блокировок в случае, если они не подключаются к федеральной системе фильтрации и не блокируют запрещённые ресурсы.

Предусмотрены "оборотные" штрафы для организаторов распространения информации, которые не внедряют технические средства для выполнения требований СОРМ (системы оперативно-разыскных мероприятий). В том числе это касается возможности предоставлять информацию по запросу уполномоченных органов», — заявил сенатор.

В комментарии РИА Новости Артём Шейкин заверил, что угрозы штрафов не будет для тех, кто использует средства подмены адресов для доступа к заблокированному контенту, но при этом не нарушает законодательство — в частности, не распространяет запрещённые материалы. Ответственность в таком случае понесёт оператор или владелец сервиса.

«Обычный просмотр страниц, даже материалов иноагентов или "сомнительных лиц", если они не внесены в соответствующий список, не является нарушением», — подчеркнул сенатор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru